- 11
- 0
- 约3.03千字
- 约 6页
- 2016-10-19 发布于重庆
- 举报
实验06主机发现
第6章 主机发现
6.2.1 背景描述
黑客入侵网络的过程一般是首先利用扫描工具搜集目标主机或网络的详细信息,进而发现目标系统的漏洞或脆弱点,然后根据脆弱点的位置、详细说明展开攻击。安全管理员可以利用扫描工具的扫描结果信息及时发现系统漏洞并采取相应的补救措施,免受入侵者攻击。在黑客和安全管理员利用扫描工具搜集主机信息时,活动主机探测是扫描工具中工作的第一步,因为只有在去收集网络中存活主机的信息才有意义, 并且只有这样才能提高扫描的效率。
攻击者在知道了IP地址范围后,攻击者想知道哪些机器是活动的,哪些不是。公司里一天中不同的时间有不同的机器在活动。一般攻击者在白天寻找活动的机器,然后在深夜再次查找,他就能区分工作站和服务器。服务器会一直被使用,而工作站只在正常工作日是活动的。, 并记录目标主机的响应。通过分析响应的数据包来判断目标主机是否存活。
活动主机探测技术主要有:
1.ICMP Ping。向目标主机发送ICMP 回显请求( echo request ,ICMP 类型为8) 报文, 期待从运行的主机得到ICMP回显应答( echo reply, ICMP type 0) 报文, 从而判断出目标主机的存活状态。通过采用并行轮转形式发送大量的ICMP ping 请求, 可以用来对一个网段进行大范围的扫射, 由此来确定主机存活情况。尽管并行轮转探测的准确率和效率都比较高, 但是一般的
您可能关注的文档
最近下载
- 建設分野特定技能2号評価試験练习题8有答案.docx
- 基础工程吉林大学期末考试题库答案 2023春.doc VIP
- 梳状SMA - g - MPEG共聚物的精准合成及其分散性能的深度剖析.docx
- 2026年河南郑州市高三二模语文试卷答案讲评课件.pdf VIP
- 本科论文设计-麻家梁煤矿8.0Mt-a新井设计.doc VIP
- 电子科技大学《数据挖掘与大数据分析》2023-2024学年第一学期期末试卷.pdf VIP
- DB15∕T 4300-2026 现代煤化工企业能源管理体系实施指南.pdf VIP
- JJF(皖) 258-2026 臭氧比色计校准规范.pdf VIP
- JJF(皖) 256-2026 轨道车轮对动平衡机校准规范.pdf VIP
- JJF(皖) 253-2026 回流焊炉校准规范.pdf VIP
原创力文档

文档评论(0)